Il rischio accettato Giusto bilanciamento fra rischio e costo delle contromisure Ing. Anthony Cecil Wright, Direzione Risk Management – BCM Presidente ANSSAIF 21 maggio 2004 1 Un caso recente 21 maggio 2004 2 21 maggio 2004 3 Ora 21 maggio 2004 4 Mi domando: • Erano insufficienti le misure di rilevazione e di spegnimento dell’incendio? • Oppure, non era presente il numero minimo di persone richiesto per gestire l’emergenza? • E se fosse così, l’Assicurazione paga, o solleva eccezioni? • Il piano di esodo e gestione della crisi era mai stato provato? • Le persone presenti quella notte, avevano avuto l’opportuno training? 21 maggio 2004 5 Basilea 21 maggio 2004 6 Uno dei casi ricordati dal Comitato: era il 1995, la Barings aveva 303 anni… 21 maggio 2004 7 Basilea: le cause dei fallimenti 21 maggio 2004 8 Una domanda 21 maggio 2004 9 Gli investimenti negli ultimi anni • Prevalentemente investimenti nel rifacimento dei sistemi informativi (euro; anno 2000; Mergers & Acquisitions; logistica; ecc.) e poco in Sicurezza ICT (tra l’1% ed il 3% del budget) • Nei prodotti e canali di comunicazione con il Cliente, nella maggior parte dei casi, non si sono privilegiati gli aspetti di sicurezza. • Si è investito in sistemi ERP per il recupero di produttività, ma non ci si è resi conto che la Sicurezza è indispensabile per raggiungere gli obiettivi. 21 maggio 2004 10 Riacquisire la fiducia da parte del consumatore “Restoring the integrity of the fiduciary relationship is absolutely essential to business at this time”. (Eliot Spitzer – HBR – may 2004) 21 maggio 2004 11 Perché tante perplessità nell’investire in sicurezza? • Provo a citarne alcune possibili cause: – La sicurezza non è ancora diffusamente percepita in azienda come un “plus”. – Insufficiente conoscenza dei rischi ICT da parte del Vertice Aziendale e dei dipendenti (cfr. risultanze dello Psychological Risk Assessment della Soc.NTS); – Ancora poche aziende eseguono annualmente un’analisi approfondita del rischio ICT. – La gestione del rischio ICT in azienda, dal punto di vista metodologico ed organizzativo, non è ancora allo stesso livello degli altri rischi (credito, mercato, tasso, ecc.). 21 maggio 2004 12 Perché tante perplessità nell’investire in sicurezza? – Assenza di dati quantitativi a livello italiano; assenza di rilevazioni sistematiche su un campione rappresentativo di aziende; – Omessa denuncia, in diversi casi, dei sinistri informatici subiti; – Scarsa diffusione di una raccolta sistematica degli incidents a livello aziendale; – Le spinte “esogene” sono ancora insufficienti. – Anche i consumatori non percepiscono ancora il beneficio derivante da robuste misure di sicurezza 21 maggio 2004 13 Perché tante perplessità nell’investire in sicurezza? – Assenza di metodi e standard per la quantizzazione del “rischio-ritorno”. – Non è ancora applicato uno standard accettato e chiaro che leghi fra loro: risk analysis, business continuity, business impact analysis, crisis management,… 21 maggio 2004 14 Cosa fare? “The real challenge is to integrate all the different operational risk components in a consistent and efficient way”. (da: Operational Resilience – The Art of Risk Management – IBM) 21 maggio 2004 15 Come? 21 maggio 2004 16 Come? • Migliorare il livello di comunicazione delle esigenze di investimenti in Sicurezza attraverso: – Una migliore chiarezza dei rispettivi ruoli dei principali attori in azienda; – Un metodo in grado di fornire stime di possibili perdite economiche il più possibile attendibili; – La valutazione di ipotesi alternative, fra le quali l’accettazione del rischio residuo; – Un processo di individuazione delle soluzioni, semplice, fattibile, condiviso a livello aziendale. 21 maggio 2004 17 1. Chiarire i ruoli: La Business Continuity • E’ necessario un Business Continuity Manager? • Se sì, chi è? In quale struttura è collocato? • Chi indica la metodologia da utilizzare per la B.C.M? • L’analisi del rischio ICT è inclusa nella BCM? • Chi fornisce le probabilità d’accadimento? • Chi fa il calcolo costi / benefici delle diverse soluzioni a mitigazione del rischio? 21 maggio 2004 18 La Business Continuity 21 maggio 2004 19 Banca d’Italia: Sistema dei controlli interni • I controlli di linea, diretti ad assicurare il corretto svolgimento delle operazioni. Essi sono effettuati dalle stesse strutture produttive (…); • I controlli sulla gestione dei rischi, che hanno l’obiettivo di concorrere alla definizione delle metodologie di mitigazione del rischio, (…) di controllare la coerenza dell’operatività delle singole aree produttive con gli obiettivi di rischio-rendimento assegnati. Essi sono affidati a strutture diverse da quelle produttive; • L’attività di revisione interna, volta a individuare andamenti anomali, (…). 21 maggio 2004 20 I ruoli: una macro ipotesi, per discussione • Security Manager: – Sviluppo e gestione degli strumenti e metodi a protezione degli asset; vulnerability assessment; partecipazione in tutte le attività di pianificazione, controllo e test. • Global Risk Management: – Metodologia, indicatori. • Organizzazione: – Normativa, processi, ICT risk analysis, crisis management, definizione soluzioni recovery e resumption. 21 maggio 2004 21 I ruoli • Sistemi Informativi: – Definizione, pianificazione e test del Piano di Disaster Recovery; coinvolgimento in tutte le attività di analisi e pianificazione. • Business Units: – Definizione possibili perdite; definizione ed aggiornamento dei processi critici; partecipazione nelle fasi di scelta delle contromisure; formazione / informazione del personale relativamente ai piani di gestione della continuità; validazione dei test dei piani. • R.U., Legale, Comunicazione, I.A.: – Partecipazione in tutte le fasi di definizione e pianificazione. 21 maggio 2004 22 2. Dati quantitativi: la valutazione dei sinistri • Per una stima della probabilità di accadimento di un sinistro e per la valutazione del possibile danno, ci servono dei dati di base. Esistono? • Italia: – L’FTI, in collaborazione con SPACE-Univ. Bocconi, pubblica annualmente l’Osservatorio Criminalità ICT; – l’International Crime Analysis Association esegue da qualche tempo uno studio approfondito. • Da oltre otto anni negli USA c’è l’indagine CSI/FBI, ricco anche di dati economici, ed analoga esiste da due anni in Australia (AusCert e polizia federale). • Negli UK abbiamo degli studi della PriceWaterhouseCoopers e NHTCU (Scotland Yard). 21 maggio 2004 23 Un esempio 2003 - 8th Annual CSI / FBI Computer Crime Survey Total Total losses reported $65.643.300 $27.382.340 $6.830.500 $11.767.200 $701.500 $406.300 $70.195.900 $10.186.400 $5.148.500 $2.754.400 Average $1.427.028 $199.871 $47.107 $135.255 $50.107 $31.254 $2.699.842 $328.594 $214.521 $56.212 $201.016.340 21 maggio 2004 Maximum Highest loss reported C-E F / (B-1) # Sum of losses, Average loss of losses after excl. Max after reported value exclusion max value $60.000.000 $5.643.300 $125.407 losses 46 $6.000.000 $21.382.340 $157.223 137 $2.000.000 $4.830.500 $33.545 145 $6.000.000 $5.767.200 $67.060 87 $250.000 $451.500 $34.731 14 $100.000 $306.300 $25.525 13 $35.000.000 $35.195.900 $1.407.836 26 $4.000.000 $6.186.400 $206.214 31 $2.000.000 $3.148.500 $136.891 24 $1.000.000 $1.754.400 $36.550 49 $116.350.000 $84.666.340 24 $148.277 572 % 8% 24% 25% 15% 2% 2% 5% 5% 4% 9% 100% DOS Virus Laptop Theft Net abuse Telecom Fraud Unauthorized access Theft of Proprietary Info Financial Fraud Sabotage System Penetration I dati quantitativi • Una valutazione qualitativa, ripetuta annualmente, delle possibili perdite economiche, subibili dall’azienda e suddivise per tipologia di evento, è assolutamente indispensabile. • La valutazione qualitativa è basata su una autovalutazione dei responsabili delle business units e dei process owners, secondo una metodologia basata su standard generalmente accettati. • L’autovalutazione, però, tende a sovrastimare le perdite economiche del proprio ambito. 21 maggio 2004 25 I dati quantitativi • I dati dell’autovalutazione devono essere perciò confrontati con dati quantitativi. • Tali dati devono provenire da “loss collection” interna all’azienda e da basi dati esterne. • Solo da tale confronto, si può auspicare di giungere ad una valutazione abbastanza oggettiva delle possibili perdite economiche a fronte di eventi dannosi che, sfruttando delle vulnerabilità, colpiscano le risorse a supporto dei processi di business. 21 maggio 2004 26 I dati quantitativi – un possibile metodo • Se: • EL qualitativa >>> EL quantitativa Elqual=Elquant • Se: • Elqualitatitiva<<EL quantitativa esame cause 21 maggio 2004 27 Dati quantitativi – un possibile metodo Stima della possibile perdita massima: • ELmax(e)=[ΣiΣt(γ(i)xLmax(i,t)/C(e,i,t))] / m x n • Ove: (i=1,m), (t=1,n); Lmax: perdita massima registrata al tempo t, dall’indagine i, per l’evento e, ponderata con il peso γ e C(e,i,t)=n.totale casi denunciati. • ELmed(e)= [ ΣiΣt(γ(i) x Lmed(i,t) ] / m x n • Ove: (i=1,m), (t=1,n); Lmed: perdita media registrata al tempo t, dall’indagine i, per l’evento e, ponderata con il peso γ. • ELtot(e) = ELmax(e) + ELmed(e) x p(e) • Ove p(e) è la probabilità di accadimento dell’evento e: • p(e)= ΣiΣt (γ(i) x F(i,t)), ove F= frequenza evento e rilevata al tempo t per l’indagine i. 21 maggio 2004 28 Dati quantitativi – un possibile metodo Quello riportato rappresenta una possibile modalità di stima della possibile perdita economica per tipologia di evento e l’ho riportata per provocare il dibattito. Ai dati quantitativi menzionati, si devono aggiungere dei Key Performance Indicators necessari a tenere sotto osservazione i fenomeni e a formulare previsioni di possibili perdite economiche. 21 maggio 2004 29 Esempio di calcolo: Stima della probabilità di accadimento DOS 29,6 Virus 77,4 Laptop Theft 67,3 Net abuse 58,0 Telecom Fraud 21 maggio 2004 8,3 Unauthorized access 41,8 Theft of Proprietary Info 18,0 Financial Fraud 13,4 Sabotage 11,6 System Penetration 21,1 30 Media delle frequenze Riportate dalle indagini: •Nhtcu – UK (2002) •Auscert (2002-2003) •Csi – USA (1999-2003) Il processo Ciclo di sensibilizzazione del personale dell’Azienda alla Sicurezza Individuazione delle vulnerabilità e delle possibili perdite economiche Tramite analisi del rischio ICT sulle risorse Business Impact Analysis e determinazione dei processi critici per la Continuità del business Raffronto con le valutazioni quantitative Individuazione delle contromisure più idonee e cost justified 21 maggio 2004 31 Il processo (cont.ne) Stima di indicatori di rischio (scorecard) Comunicazione del possibile livello di rischio attuale e prospettico, Ossia, dopo la messa in esercizio delle contromisure proposte Raccolta sistematica e classificazione degli incidents di ICT security e loro correlazione ai KPI Presentazione periodica di rapporti al management sull’andamento del livello di rischio (PD, EL, ecc.) e sulle azioni in corso 21 maggio 2004 32 Esempio: la metodologia IBM misure preventive di sicurezza determinazione soglie impatto economico indisponibilità indisponibilità sostenibile efficacia salvaguardia probabilità eventi vulnerabilità valori assets impatto economico identificazione processi vitali quantificazione gap Business Impact Analysis Risk Analysis identificazione componenti dei processi Recoverability Analysis Scenario di Riferimento stesura piano recovery I/T IT Continuity Plan test Recovery Strategy aggiornamento piano aziendale gestione emergenze 21 maggio 2004 attuali capacità ripristino Enterprise Solution Design Business Continuity Plan 33 pianificazione riduzione tempi di recovery step by step definizione soluzioni tecnologiche, organizzazione, modalità Conclusione • Investimenti in “Company’s ICT Security awareness”, • una maggiore chiarezza dei ruoli tra Business Continuity Manager, Security Manager, Global Risk Manager, • un processo di Company’s Resilience supportato da metodi chiari e condivisi, non potranno che migliorare la capacità di comunicazione e pianificazione delle esigenze in termini di continuità del business, e di qualità dei prodotti e dei servizi offerti dall’Azienda ai suoi Clienti. 21 maggio 2004 34 …e ricordiamoci che non esiste solo il BS7799… 21 maggio 2004 35 Grazie per l’attenzione, e… 21 maggio 2004 36